Nadie quiere que la red en la que logran convertirseEl objetivo de los usuarios malintencionados que intentan robar datos corporativos o causar daños a la organización. Para evitar eso, debe encontrar formas de asegurarse de que haya la menor cantidad posible de acceso. Y esto se logra en parte asegurándose de que todas y cada una de las vulnerabilidades en su red sean conocidas, tratadas y reparadas. Y para aquellas vulnerabilidades que no se pueden solucionar, hay algo en el lugar para mitigarlas. El primer paso es obvio; es escanear su red en busca de esas vulnerabilidades. Este es el trabajo de un tipo específico de software llamado herramientas de escaneo de vulnerabilidades. Hoy, estamos revisando las 6 mejores herramientas y software de escaneo de vulnerabilidades.
Comencemos hablando de la red.vulnerabilidad, o deberíamos decir vulnerabilidades, y tratar de explicar cuáles son. A continuación analizaremos las herramientas de escaneo de vulnerabilidades. Describiremos quién los necesita y por qué. Y dado que un escáner de vulnerabilidades es solo un componente de un proceso de administración de vulnerabilidades, aunque importante, de esto es de lo que hablaremos a continuación. Luego, veremos cómo suelen funcionar los escáneres de vulnerabilidades. Todos son algo diferentes, pero en su esencia, a menudo hay más similitudes que diferencias. Y antes de revisar las mejores herramientas y software de escaneo de vulnerabilidades, discutiremos sus características principales.
Una introducción a la vulnerabilidad
Los sistemas informáticos y las redes han alcanzado unmayor nivel de complejidad que nunca. El servidor promedio de hoy en día podría estar ejecutando cientos de procesos. Cada uno de estos procesos es un programa de computadora, algunos de ellos son grandes programas que están hechos de miles de líneas de código fuente. Y dentro de este código, podría haber, probablemente haya, todo tipo de cosas inesperadas. Un desarrollador puede, en algún momento, haber agregado alguna característica de puerta trasera para facilitar la depuración. Y más tarde, esta característica podría haber llegado por error a la versión final. También podría haber algunos errores en la validación de entrada que causarán resultados inesperados e indeseables bajo alguna circunstancia específica.
Cualquiera de estos puede usarse para tratar de obtener acceso asistemas y datos. Hay una gran comunidad de personas que no tienen nada mejor que hacer que encontrar estos agujeros y explotarlos para atacar sus sistemas. Las vulnerabilidades son lo que llamamos estos agujeros. Si no se atiende, los usuarios malintencionados pueden utilizar vulnerabilidades para obtener acceso a sus sistemas y datos, o posiblemente peor, a los datos de su cliente, o para causar algún daño, como inutilizar sus sistemas.
Las vulnerabilidades pueden estar en todas partes. A menudo se encuentran en el software que se ejecuta en sus servidores o sus sistemas operativos, pero también existen en equipos de red como conmutadores, enrutadores e incluso dispositivos de seguridad como cortafuegos. Realmente hay que buscarlos en todas partes.
Herramientas de escaneo: qué son y cómo funcionan
Las herramientas de escaneo de vulnerabilidad (o evaluación) tienenUna función principal: identificar vulnerabilidades en sus sistemas, dispositivos, equipos y software. Se llaman escáneres porque generalmente escanearán su equipo para buscar vulnerabilidades conocidas.
Pero, ¿cómo encuentran las herramientas de escaneo de vulnerabilidades?vulnerabilidades que normalmente no están a la vista? Si fueran tan obvios, los desarrolladores los habrían abordado antes de lanzar el software. Como si se tratara de un software de protección antivirus que utiliza bases de datos de definiciones de virus para reconocer firmas de virus informáticos, la mayoría de los escáneres de vulnerabilidades se basan en bases de datos de vulnerabilidades y sistemas de análisis para detectar vulnerabilidades específicas. Estas bases de datos de vulnerabilidades se pueden obtener de conocidos laboratorios de pruebas de seguridad independientes dedicados a encontrar vulnerabilidades en software y hardware o pueden ser bases de datos propietarias del proveedor de la herramienta. Como era de esperar, el nivel de detección que obtiene es tan bueno como la base de datos de vulnerabilidades que utiliza su herramienta.
Herramientas de escaneo: ¿quién las necesita?
La respuesta de una palabra a esa pregunta es bonitaobvio: ¡cualquiera! Nadie en su sano juicio pensaría en ejecutar una computadora sin protección antivirus en estos días. Del mismo modo, ningún administrador de red debería estar sin al menos alguna forma de detección de vulnerabilidad. Los ataques pueden venir de cualquier parte y golpearte donde menos los esperas. Debe ser consciente de su riesgo de exposición.
Esto es posiblemente algo que podría serteóricamente hecho manualmente. Prácticamente, sin embargo, este es un trabajo casi imposible. Solo encontrar información sobre vulnerabilidades, y mucho menos escanear sus sistemas en busca de su presencia, podría requerir una enorme cantidad de recursos. Algunas organizaciones se dedican a encontrar vulnerabilidades y a menudo emplean a cientos, si no miles de personas.
Cualquiera que administre varios sistemas informáticos olos dispositivos se beneficiarían enormemente al usar una herramienta de escaneo de vulnerabilidades. Además, cumplir con los estándares regulatorios como SOX o PCI-DSS a menudo exigirá que lo haga. E incluso si no lo requieren, el cumplimiento a menudo será más fácil de demostrar si puede demostrar que está escaneando su red en busca de vulnerabilidades.
Gestión de vulnerabilidades en pocas palabras
Detectar vulnerabilidades utilizando algún tipo deLa herramienta de software es esencial. Es el primer paso para protegerse contra los ataques. Pero es inútil si no es parte de un proceso completo de gestión de vulnerabilidades. Los sistemas de detección de intrusiones no son sistemas de prevención de intrusiones y, del mismo modo, las herramientas de escaneo de vulnerabilidades de red, o al menos la mayoría de ellas, solo detectarán vulnerabilidades y lo alertarán de su presencia.
Depende de usted, el administrador, teneralgún proceso implementado para abordar las vulnerabilidades detectadas. Lo primero que debe hacer al detectarlos es evaluar las vulnerabilidades. Desea asegurarse de que las vulnerabilidades detectadas sean reales. Las herramientas de escaneo de vulnerabilidades tienden a preferir errar por precaución y muchas informarán cierto número de falsos positivos. Y si con vulnerabilidades verdaderas, podrían no ser una preocupación real. Por ejemplo, un puerto IP abierto no utilizado en un servidor podría no ser un problema si se encuentra justo detrás de un firewall que bloquea ese puerto.
Una vez que se evalúan las vulnerabilidades, es hora dedecida cómo abordarlos y solucionarlos. Si se encontraron en un software que su organización apenas usa, o no usa, su mejor curso de acción podría ser eliminar el software vulnerable y reemplazarlo por otro que ofrezca una funcionalidad similar. En otros casos, corregir vulnerabilidades es tan fácil como aplicar algún parche del editor de software o actualizar a la última versión. Muchas herramientas de escaneo de vulnerabilidades identificarán las soluciones disponibles para las vulnerabilidades que encuentran. Otras vulnerabilidades pueden repararse simplemente modificando alguna configuración. Esto es particularmente cierto para los equipos de red, pero también ocurre con el software que se ejecuta en las computadoras.
Características principales de las herramientas de escaneo de vulnerabilidades
Hay muchas cosas que uno debe considerar cuandoseleccionando una herramienta de escaneo de vulnerabilidades. Uno de los aspectos más importantes de esas herramientas es la gama de dispositivos que pueden escanear. Desea una herramienta que pueda escanear todo el equipo que posee. Si tiene muchos servidores Linus, por ejemplo, querrá elegir una herramienta que pueda escanearlos, no una que solo maneje dispositivos Windows. También desea elegir un escáner que sea lo más preciso posible en su entorno. No querrá ahogarse en notificaciones inútiles y falsos positivos.
Otro factor diferenciador importante es elbase de datos de vulnerabilidades de la herramienta. ¿Lo mantiene el proveedor o es de una organización independiente? ¿Con qué frecuencia se actualiza? ¿Se almacena localmente o en la nube? ¿Tiene que pagar tarifas adicionales para usar la base de datos de vulnerabilidades u obtener actualizaciones? Estas son todas las cosas que querrá saber antes de elegir su herramienta.
Algunos escáneres de vulnerabilidades utilizarán másMétodo de exploración intrusivo que podría afectar el rendimiento del sistema. Esto no es necesariamente algo malo, ya que los más intrusivos son a menudo los mejores escáneres, pero si afectan el rendimiento del sistema, querrá saberlo y programar sus escaneos en consecuencia. Por cierto, la programación es otro aspecto importante de las herramientas de escaneo de vulnerabilidades de red. Algunas herramientas ni siquiera tienen escaneos programados y deben iniciarse manualmente.
Hay al menos otras dos características importantesde herramientas de escaneo de vulnerabilidades: alertas e informes. ¿Qué sucede cuando se encuentra una vulnerabilidad? ¿La notificación es clara y fácil de entender? ¿Cómo se hace? ¿Es una ventana emergente en pantalla, un correo electrónico, un mensaje de texto? Y lo que es más importante, ¿la herramienta proporciona alguna información sobre cómo solucionar las vulnerabilidades que identifica? Algunas herramientas sí y otras no. Algunos incluso tienen remediación automatizada de ciertas vulnerabilidades. Otras herramientas se integrarán con el software de administración de parches ya que los parches son a menudo la mejor manera de reparar vulnerabilidades.
En cuanto a los informes, a menudo se trata depreferencia personal. Sin embargo, debe asegurarse de que la información que espera y necesita encontrar en los informes realmente estará allí. Algunas herramientas solo tienen informes predefinidos, otras le permitirán modificar los informes integrados. Y los mejores, al menos desde el punto de vista de los informes, le permitirán crear informes personalizados desde cero.
Nuestras 6 principales herramientas de escaneo de vulnerabilidades
Ahora que hemos aprendido un poco más sobreherramientas de escaneo de vulnerabilidades, revisemos algunos de los mejores o más interesantes paquetes que pudimos encontrar. Intentamos incluir una combinación de herramientas pagas y gratuitas. También hay herramientas que están disponibles en una versión gratuita y de pago.
1. Administrador de configuración de red de SolarWinds (PRUEBA GRATIS)
En caso de que aún no conozca SolarWinds, elLa compañía ha estado fabricando algunas de las mejores herramientas de administración de red durante aproximadamente 20 años. Entre sus mejores herramientas, el Monitor de rendimiento de red SolarWinds ha recibido constantemente críticas muy favorables y elogiosas como una de las mejores herramientas de monitoreo de ancho de banda de red SNMP. La compañía también es algo famosa por sus herramientas gratuitas. Esas son herramientas más pequeñas diseñadas para abordar una tarea específica de gestión de red. Entre las herramientas gratuitas más conocidas se encuentran una calculadora de subred y un servidor TFTP.
La herramienta que nos gustaría presentar aquí es una herramienta llamada Administrador de configuración de red de SolarWinds. Sin embargo, esto no es realmente una vulnerabilidad.herramienta de escaneo. Pero hay dos razones específicas por las que decidimos incluir esta herramienta en nuestra lista. El producto tiene una función de evaluación de vulnerabilidad y aborda un tipo específico de vulnerabilidad, uno que es importante pero que no muchas otras herramientas abordan, la configuración incorrecta de los equipos de red.
El administrador de configuración de red de SolarWindsLa utilidad principal como herramienta de escaneo de vulnerabilidades está en la validación de configuraciones de equipos de red para errores y omisiones. La herramienta también puede verificar periódicamente las configuraciones del dispositivo para detectar cambios. Esto también es útil, ya que algunos ataques se inician modificando la configuración de red de algunos dispositivos, que a menudo no son tan seguros como los servidores, de una manera que pueda facilitar el acceso a otros sistemas. La herramienta también puede ayudarlo con el cumplimiento de estándares o regulaciones con sus herramientas de configuración de red automatizadas que pueden implementar configuraciones estandarizadas, detectar cambios fuera del proceso, configuraciones de auditoría e incluso corregir infracciones.
El software se integra con el NationalBase de datos de vulnerabilidad que hace que merezca estar en nuestra lista aún más. Tiene acceso a los CVE más recientes para identificar vulnerabilidades en sus dispositivos Cisco. Funcionará con cualquier dispositivo Cisco que ejecute ASA, IOS o Nexus OS. De hecho, otras dos herramientas útiles, Network Insights para ASA y Network Insights para Nexus están integradas en el producto.
Precios para la configuración de red de SolarWindsEl administrador comienza en $ 2,895 por hasta 50 nodos administrados y varía según la cantidad de nodos. Si desea probar esta herramienta, puede descargar una versión de prueba gratuita de 30 días de SolarWinds.
- PRUEBA GRATIS: Administrador de configuración de red de SolarWinds
- Descarga oficial: https://www.solarwinds.com/network-configuration-manager
2. Microsoft Baseline Security Analyzer (MBSA)
El Microsoft Baseline Security Analyzer, oMBSA, es una herramienta algo más antigua de Microsoft. A pesar de ser una opción menos que ideal para grandes organizaciones, la herramienta podría ser una buena opción para las empresas más pequeñas, aquellas con solo un puñado de servidores. Esta es una herramienta de Microsoft, por lo que es mejor que no esperes que se vea escaneada, pero los productos de Microsoft o te decepcionarán. Sin embargo, escaneará el sistema operativo Windows, así como algunos servicios como el Firewall de Windows, el servidor SQL, IIS y las aplicaciones de Microsoft Office.
Pero esta herramienta no busca datos específicosvulnerabilidades como lo hacen otros escáneres de vulnerabilidades. Lo que hace es buscar parches faltantes, paquetes de servicio y actualizaciones de seguridad, así como también escanear sistemas para detectar problemas administrativos. El motor de informes de MBSA le permitirá obtener una lista de actualizaciones faltantes y configuraciones incorrectas.
Al ser una herramienta antigua de Microsoft, MBSA no estotalmente compatible con Windows 10. La versión 2.3 funcionará con la última versión de Windows, pero podría requerir algunos ajustes para eliminar los falsos positivos y corregir las comprobaciones que no se pueden completar. Por ejemplo, esta herramienta informará falsamente que Windows Update no está habilitado en Windows 10. Otro inconveniente de este producto es que no detectará vulnerabilidades que no sean de Microsoft o vulnerabilidades complejas. Esta herramienta es fácil de usar y funciona bien. Bien podría ser la herramienta perfecta para una organización más pequeña con solo unas pocas computadoras con Windows.
3. Sistema de evaluación de vulnerabilidad abierta (OpenVAS)
Nuestra siguiente herramienta se llama Vulnerabilidad abiertaSistema de evaluación, o OpenVAS. Es un marco de varios servicios y herramientas. Todos se combinan para convertirlo en una herramienta de escaneo de vulnerabilidades completa y poderosa. El marco detrás de OpenVAS es parte de la solución de gestión de vulnerabilidades de Greenbone Networks a partir de la cual se han contribuido elementos a la comunidad durante aproximadamente diez años. El sistema es completamente gratuito y la mayoría de sus componentes son de código abierto, aunque algunos no lo son. El escáner OpenVAS viene con más de cincuenta mil pruebas de vulnerabilidad de red que se actualizan periódicamente.
Hay dos componentes principales para OpenVAS. El primer componente es el escáner OpenVAS. Como su nombre lo indica, es responsable del escaneo real de las computadoras de destino. El segundo componente es el administrador OpenVAS que maneja todo lo demás, como controlar el escáner, consolidar los resultados y almacenarlos en una base de datos SQL central. El sistema incluye interfaces de usuario basadas en navegador y en línea de comandos. Otro componente del sistema es la base de datos de Pruebas de vulnerabilidad de red. Esta base de datos puede obtener sus actualizaciones, ya sea de la Fuente gratuita de la comunidad de Greenborne o de la Fuente de seguridad de pago de Greenborne.
4. Comunidad de la red de retina
Retina Network Community es la versión gratuita deRetina Network Security Scanner de AboveTrust, que es uno de los escáneres de vulnerabilidades más conocidos. Este completo escáner de vulnerabilidades está repleto de características. La herramienta puede realizar una evaluación exhaustiva de vulnerabilidades de parches faltantes, vulnerabilidades de día cero y configuraciones no seguras. También cuenta con perfiles de usuario alineados con las funciones de trabajo, lo que simplifica la operación del sistema. Este producto presenta una GUI intuitiva de estilo metro que permite una operación optimizada del sistema.
Retina Network Community usa lo mismobase de datos de vulnerabilidad como su hermano pago. Es una extensa base de datos de vulnerabilidades de red, problemas de configuración y parches faltantes que se actualiza automáticamente y cubre una amplia gama de sistemas operativos, dispositivos, aplicaciones y entornos virtuales. En este tema, este producto es totalmente compatible con entornos VMware e incluye escaneo de imágenes virtuales en línea y fuera de línea, escaneo de aplicaciones virtuales e integración con vCenter.
Sin embargo, hay un gran inconveniente en la retina.Comunidad de red. La herramienta se limita a escanear 256 direcciones IP. Puede que esto no parezca mucho si está administrando una red grande, pero podría ser más que suficiente para muchas organizaciones más pequeñas. Si su entorno es más grande que eso, todo lo que acabamos de decir sobre este producto también es cierto para su hermano mayor, el Retina Network Security Scanner, que está disponible en las ediciones Standard e Unlimited. Cualquiera de las ediciones tiene el mismo conjunto de características extendidas en comparación con el escáner Retina Network Community.
5. Edición comunitaria de Nexpose
Puede que no sea tan popular como Retina peroNexpose de Rapid7 es otro escáner de vulnerabilidades bien conocido. Y Nexpose Community Edition es una versión ligeramente reducida del completo escáner de vulnerabilidades de Rapid7. Sin embargo, las limitaciones del producto son importantes. Por ejemplo, solo puede usar el producto para escanear un máximo de 32 direcciones IP. Esto lo convierte en una buena opción solo para las redes más pequeñas. Además, el producto solo puede usarse durante un año. Si puedes vivir con el producto, es excelente.
Nexpose Community Edition se ejecutará en físicomáquinas con Windows o Linux. También está disponible como un dispositivo virtual. Sus amplias capacidades de escaneo manejarán redes, sistemas operativos, aplicaciones web, bases de datos y entornos virtuales. Nexpose Community Edition utiliza seguridad adaptativa que puede detectar y evaluar automáticamente nuevos dispositivos y nuevas vulnerabilidades en el momento en que acceden a su red. Esta característica funciona junto con conexiones dinámicas a VMware y AWS. Esta herramienta también se integra con el proyecto de investigación de Sonar para proporcionar un verdadero monitoreo en vivo. Nexpose Community Edition proporciona escaneo de políticas integrado para ayudar a cumplir con los estándares populares como CIS y NIST. Y por último, pero no menos importante, los informes de reparación intuitivos de la herramienta le brindan instrucciones paso a paso sobre las acciones de reparación.
Comentarios